Hello there, ('ω')ノ
偵察からP1(クリティカル)を。
脆弱性:
公開された登録ページ
記事:
https://hbothra22.medium.com/from-recon-to-p1-critical-an-easy-win-6ca93d5b6e6d
ツール:
Aquatone
Subfinder
Amass
dirsearch
Burp Suite
偵察は、アプリケーションの評価を行う場合。
ターゲットアプリケーションに関する詳細な知識を収集する重要なフェーズで。
今回のターゲットを「target.com」と呼ぶことに。
全体の流れ:
1.アプリケーションには大きな範囲があって。( * .target.com)
2.特定のアプリケーションURLは、範囲外ではなくて。
3.攻撃対象領域を増やすためのサブドメイン列挙して。
4.取り組むべきジューシーなドメインを見つけて。
5.ブルートフォースディレクトリを使用したディレクトリを検出して。
6.ブルートフォースで隠されたエンドポイントを発見して。
7.電子メール検証をバイパスするためのアプリケーションロジックの操作して。
8.機密性の高いデータを取得して。
テストの初期段階では、Aquatone、Subfinder、Amassなどのツールを使用して。
サブドメインの検出を開始して。
検出されない2〜3のドメインで異なる場合があるため。
少なくとも2つのツールを実行するようにして。
各サブドメインを調べていると。
興味深いサブドメイン「portal-intra.target.com」が1つ見つかったので。
調べてみると、このポータルは社内で使用するためのものとわかったので。
dirsearchを起動し、「administration」という名前のディレクトリを見つけて。
このディレクトリにアクセスすると、
「portal-intra.target.com/administration/login.php」のようなログインURLがあって。
そこで、ログインするためデフォルトのクレデンシャルを試したものの失敗して。
次にアプリケーションに「登録ページ」があるかどうかを確認すると。
Bruteforcingで、エンドポイントの。
「portal-intra.target.com/administration/reg.php」を見つけたので。
新しいアカウントを登録しようとしたものの。
「@target.com」のメールのみを許可する検証があったため失敗したので。
Burp Suiteを起動してリクエストをキャプチャして。
メールを「harsh@target.com」から「Gmailアカウント」に変更して。
リクエストを転送してログインすることに。
すると、イントラネットポータルにログインできて。
このポータルには、顧客の機密情報、在庫、マーケティング計画、および。
非常に機密性の高いビジネス情報がすべて含まれていて。
Best regards, (^^ゞ